Home Soluzioni Unified Endpoint Management Data Leaks. Chi sarà il prossimo?

Data Leaks. Chi sarà il prossimo?

12 minuti di lettura
0
286
Data Leaks.

Data Leaks. Chi sarà il prossimo?

Ogni giorno assistiamo a casi di scarsa sicurezza dei dati anche in aziende tecnologicamente molto avanzate. A luglio 2018, un dipendente Apple stava utilizzando AirDrop per trasferire 40 GB di dati riservati su un PC personale. Anche il recente caso di Tesla dimostra come la sicurezza dei dati è costantemente a rischio, sia dall’esterno che dall’interno dell’azienda.

I casi di violazione dei dati provocati dagli hacker stanno diventando sempre più comuni. Le violazioni in Tesla e Apple sottolineano come il rafforzamento della sicurezza dei dati all’interno dell’azienda sia tanto importante quanto la protezione contro le minacce esterne.

Con la crescente consapevolezza da parte delle aziende del furto della proprietà intellettuale (IP), vengono rapidamente messe in atto strategie avanzate di prevenzione della perdita dei dati (DLP). Queste strategie sono considerate le fondamenta della sicurezza incentrata sui dati.

Le soluzioni di gestione dei dispositivi mobili (MDM) forniscono alle aziende configurazioni di base per impostare politiche fondamentali per proteggere in modo proattivo e reattivo i dati inattivi, in uso e in transito.

Di seguito facciamo una panoramica delle configurazioni fornite dalle soluzioni MDM per proteggere i dati.

Data Leaks. Basic Security Policies.

Nonostante i codici di accesso fungano da prima linea di difesa, parole banali come “password” e “admin” sono ancora ampiamente utilizzate. Il loro utilizzo rende più semplice l’accesso non autorizzato ai dati. Le soluzioni MDM consentono di configurare da remoto le complesse politiche di codici di accesso e garantiscono ai dispositivi un passcode forte.

Un’altra modalità di accesso sicuro ai dati è l’uso di una rete privata virtuale (VPN). Le aziende con una forza lavoro mobile richiedono ai dipendenti di accedere ai dati sempre e ovunque. In uno scenario come questo, l’accesso sicuro è di fondamentale importanza. Una VPN consente di raggiungere questo obiettivo. Come suggerisce il nome, una VPN crea un tunnel privato virtuale in una rete pubblica (come Internet) per accedere in modo sicuro ai dati. Utilizzando una soluzione MDM, le aziende possono configurare in remoto VPN per più dispositivi, app specifiche e persino siti Web particolari.

Nel caso in cui l’azienda utilizzi macchine Apple, possono configurare FileVault sui dispositivi. FileVault è un meccanismo di crittografia on-the-fly che crittografa tutti i dati presenti sui computer macOS e può essere configurato in remoto in blocco. MDM può forzare la crittografia dei dati anche su dispositivi mobili.

Data Leaks. Additional Restrictions.

Oltre alla configurazione remota di Exchange e della posta elettronica sui dispositivi, le soluzioni MDM possono anche aggiungere ulteriori restrizioni. Forzare l’uso di SSL e TLS per proteggere le comunicazioni e-mail. Le aziende possono anche impedire lo spostamento di messaggi ad altri account, bloccare l’utilizzo degli account da app non di posta e utilizzare S / MIME per la crittografia.

Le soluzioni MDM consentono di creare restrizioni granulari. Per impedire la condivisione non autorizzata dei dati, le aziende possono limitare quanto segue: AirDrop, USB pairing, Bluetooth, AirPrint, associazione con Apple Watch, aggiunta di account iCloud e backup dei dati in iCloud. È possibile impedire la condivisione dei dati dalle app approvate dall’azienda alle app installate dall’utente (e viceversa).

Data Leaks. Exchange Mailboxes.

La posta elettronica continua a essere il principale mezzo di comunicazione nelle aziende che devono proteggere i dati archiviati nelle caselle di posta dei dipendenti.

Sfortunatamente, una volta che i dipendenti conoscono le proprie credenziali e-mail, possono utilizzarle su qualsiasi dispositivo, che può essere gestito o meno da una soluzione MDM. Per garantire che solo i dispositivi gestiti possano accedere alle cassette postali di Exchange, le aziende possono configurare un criterio di accesso condizionale a Exchange. Questo impone ai dispositivi di essere registrati con una soluzione MDM per accedere a Exchange.

Data Leaks. Containerization.

La containerizzazione è la risposta al problema della gestione dei dati aziendali sui dispositivi personali. Porta con te le politiche del tuo dispositivo (BYOD). Durante la gestione dei dispositivi aziendali, le aziende devono considerare la privacy degli utenti e gestire i dati aziendali senza influire sui dati personali.

La containerizzazione, separa logicamente i dati aziendali memorizzati su un dispositivo in un contenitore. Il contenitore è completamente sotto il controllo dell’azienda, mentre i dati personali sono nelle mani dell’utente. Ciò significa che tutti i dati aziendali o le configurazioni delle app inviate dalla soluzione MDM vengono applicati solo al contenitore. L’amministratore IT può configurare un passcode specifico per il contenitore e assicurarsi che non vi siano dati condivisi da o verso il contenitore. Questo offre un totale isolamento per i dati aziendali.

Data Leaks. Geo-Fencing.

La maggior parte delle aziende ha dispositivi con molti dati riservati che dovrebbero rimanere all’interno dei locali aziendali. In tali casi, il geo-fencing consente di creare un perimetro geografico virtuale. Se il dispositivo supera questo perimetro, viene automaticamente bloccato e l’amministratore IT riceve una notifica di non conformità. Gli strumenti MDM possono anche cancellare completamente i dispositivi non conformi, se necessario.

Data Leaks. Apps Control.

Le app non autorizzate sono una delle principali cause dell’accesso e della condivisione di dati non autorizzati nelle aziende. Il loro controllo è una delle attività più difficili per un amministratore IT. Oltre all’installazione e disinstallazione silenziosa delle app, le soluzioni MDM possono impedire l’installazione di app non approvate sui dispositivi. Inoltre, le aziende possono scegliere di inserire nella blacklist le app, sia rimuovendo le installazioni esistenti che impedendo quelle successive.

Data Leaks. Confidential Data.

Molti servizi di terze parti sono generalmente coinvolti quando un documento viene inviato ai dispositivi: un servizio per condividere il documento e un altro per visualizzarlo. Questi allegati possono essere salvati anche su servizi cloud di terze parti. Le soluzioni MDM consentono alle aziende di condividere in modo sicuro documenti con dispositivi gestiti. Questi documenti possono essere scaricati, visualizzati e salvati solo nell’app dell’agente, fornendo così un ambiente simile a sandbox per i dati aziendali.

Data Leaks. Reactive Measures.

La perdita o il furto di dispositivi contenenti dati aziendali è frequente nelle aziende. In tale scenario, il requisito principale è innanzitutto salvare i dati. Le soluzioni MDM forniscono alle aziende vari comandi di sicurezza, come blocco remoto e cancellazione remota, per impedire l’accesso non autorizzato ai dati. Inoltre, è possibile impedire l’avvio dei computer Mac rubati utilizzando dischi di avvio esterni utilizzando la password del firmware.

Stai cercando una soluzione di MDM? Mobile Device Manager Plus è una soluzione MDM che ti consente di proteggere i tuoi dati aziendali su più piattaforme e tipi di dispositivi.

Prova subito la versione demo gratuita: https://www.manageengine.it/mobile-device-management/ Se invece vuoi informazioni di carattere tecnico o commerciale contatta gli specialisti Bludis allo 0643230077 o invia una e-mail a sales@bludis.it

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Unified Endpoint Management

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Leggi anche

UEM. Potenzia la tua infrastruttura.

Potenzia la tua infrastruttura. La maggior parte delle aziende sta cercando di trasformars…